毕业论文基于校园网的分布式入侵防御系统研究与设计.doc
《毕业论文基于校园网的分布式入侵防御系统研究与设计.doc》由会员分享,可在线阅读,更多相关《毕业论文基于校园网的分布式入侵防御系统研究与设计.doc(29页珍藏版)》请在三一办公上搜索。
1、 Foshan University本科生毕业设计(论文) 基于校园网的分布式入侵防御系统研究与设计 学 院: 机电与信息工程学院 专 业: 网络工程 学 号: 2005394109 学生姓名: 何应鸿 指导教师: 马莉 (职称)二九 年 五 月摘 要随着Internet的发展,计算机网络安全成为越来越受人们关注的问题。目前最流行的网络安全解决方案是入侵检测系统和防火墙技术,但是由于入侵检测系统存在产生大量的警报(Alert)和误报(False Positive)、只能被动检测不能主动防御的缺点,导致不能对网络进行全面得保护,因此急需出现一种崭新的网络安全体系结构来解决这些问题。通过分析多种安
2、全防御机制的优缺点和网络安全的发展趋势,在此基础上设计并实现了基于分层部件的分布式入侵检测系统,具有良好的性能和可扩展性。它将入侵检测系统和防火墙技术有机地结合在一起,用于实现对网络的全面保护和深度防御。 本文在深入细致地分析了现有入侵检测系统进行了研究与设计,取得了以下工作成果:参与设计了一种分布式入侵检测系统,并对该系统的体系结构和功能进行了全面、完整的描述。研究了snort的实现机制,学会如何编写snort规则。研究了黑客攻击的步骤,并掌握了一般攻击的手段。研究并实现了报警采集与格式统一模块。实现了网络通信模块,并使用Strategy模式保证了加密解密模块的动态扩展,有效的解决了入侵检测
3、系统自身的安全问题。重点研究了报警融合模块的实现原理,并实现了基于相似度的报警融合算法。重点研究和实现了基于插件的报警响应模块,实现了与防火墙的联动。针对局域网实际应用需求,使用该分布式入侵检测系统对其进行保护,取得了不错的实验效果。关键词:网络安全;入侵检测;分布式;报警融合;自动响应Research and Design of Based on Campus Network Distributed Intrusion Detection SystemHE Ying-hongABSTRACTWith the development of the Internet, the computer
4、network security has received more and more concern. At present the most popular network security solution is the Intrusion Detection System and the Firewall System, but the Intrusion Detection System produces a lot of Alert and False Positive, an they only can detect passively, cannot defense activ
5、ely, so they cannot carry on the comprehensive protection to the network. Therefore a kind of brand-new network security architecture is urgent needed to solve these problems. The author analyses the good and bad points of many kinds of security defense mechanism and the development tendency of the
6、network security, designs and implements component-based hierarchical Distributed Intrusion Detection System. It has good performance and can be expanded easily. It combine the Intrusion Detection System and the Firewall together, so it can carry on the comprehensive protection to the network.This a
7、rticle analyses the existing Intrusion Detection System and the Firewall System, designs and implements the Distributed Intrusion Detection System, obtaines the achievement as below:Take part in designing the Distributed Intrusion Detection System, and explains the architecture and function of the s
8、ystem explicitly.Does a research in the implementation mechanism of the snort, and masteres how to write snort rules.Does a research in the steps of hackersattack, masteres the general means of attack.Does a research and implements the alerts gather and format unification module.Implements network c
9、ommunication module, uses strategy design pattern to guarantee the dynamic expansion of the encryption and decryption module, solves security problems of the Intrusion Detection System effectively.Dose a deep research in the principle of the alert fusion module, and implements based on the similarit
10、y alert fusion arithmetic.Does a deep research and implements the automatic response module, which is based on plugin mode, and implements the linkage with the firewall.Aim at the demand of the local area network security, uses this Distributed Intrusion Detection System to carry on the protection f
11、or it, and the experiment receives some good effects.KEYWORD: network security, intrusion detection, distribute, alert fusion, automatic response.目 录1绪论 1 11 研究背景 1 1.1.1 校园网现状 1 1.1.2 入侵检测技术现状 1 1.1.3 防火墙技术现状 12方案论证 221 Snort检测器介绍 222 检测引擎介绍 23研究过程论述 331第一阶段:调研论文内容 3 3.1.1 防火墙功能 3 3.1.2 防火墙分类 4 3.1
12、.3 防火墙不足 4 3.1.4入侵检测功能 4 3.1.5入侵检测分类 4 3.1.6入侵检测不足 4 3.1.7分布式入侵检测系统的优势 432 第二阶段:模拟校园网的基础上设计了入侵防御系统 533 第三阶段:编写检测引擎 53. 4 第四阶段:测试、运行本系统并改进 124结果分析135. 结论及存在的问题 13参考文献 14致谢 15基于校园网的分布式入侵防御系统研究与设计姓名:何应鸿 学号:2005394109 班级:网络工程0511、绪论1.1 网络安全隐患Internet是一个全球各种计算机网络的互连系统,它把政府组织、金融证券、商业企业、国防军事等各种计算机网络系统互相连接在
13、了一起。在计算机网络中存在着一些重要的信息系统,其中存储了大量敏感的甚至是机密的信息,如国家的军事能源信息、政府的调控决策信息、政府的调控决策信息、科研机构的研究技术信息和商业企业的技术经济信息等等;在计算机网络中还存在着大量重要的应用系统,如金融、证券、税务、商务、文教等电子系统。但由于最初设计TCP/IP协议的目的是为了网络设备的互联通信。协议建立在完全信任的环境下,彼此之间有很多假定的信任关系,没有对安全问题引起足够重视。网络安全隐患主要来自于如下四个方面: (1)网络的复杂性。网络是一个有众多环节构成的复杂系统。由于市场利润,技术投入,产品成本,技术规范等等问题,不同供应商提供的环节在
14、安全性上不尽相同,使得整个系统的安全程度被限制在了安全等级最低的那个环节。 (2)网络的飞速发展。由于网络的发展,提供新网络服务,增加网络的开放性和互联性等,必然将更多环节纳入系统中,新采用的环节又增加了系统的复杂性,引发了网络的不安定性。 (3)软件质量问题。软件质量难以评估是软件的一个特征。现实中。即使是正常运行了很久时间的软件,也会在特定的情况下出现漏洞,例如不断涌现的操作系统漏洞。现代网络已经是软件驱动的发展模式,对软件的更大依赖性加大了软件质量对网络安全的负面影响。同时,市场的激烈竞争,促使商家需要更快地推出产品,软件的快速开发也增大了遗留更多隐患的可能性。 (4)其它非技术因素。这
15、包括技术员在网络配置管理上的疏忽或错误,网络实际运行效益和安全投入成本的平衡决择,网络用户的安全管理缺陷等等。1.2 黑客常用攻击手段 针对众多的安全威胁和安全隐患,黑客常用的攻击手段包括以下7种: (1)口令入侵:利用应用层许多协议如TELNET、FTP、HTTP、SMTP等,它们中多数没有采用加密或身份认证技术,用户账号与密码信息都是以明文格式传输的特点实施网络监听,也可以利用用户的账号(如E-mail账号)进行暴力破解(字典破解),当然利用系统管理员的失误,复制存放Password的文件,进一步利用解密算法也可以达到破解的目的。 (2)网络监听:利用网络中信息的传输是在用户端与服务器端之
16、间进行,攻击者就可以在这两端之间进行数据监听,特别是局域网中信息的传送采用广播的形式,这时可以利用自己制作的抓包工具、或是利用现有的监听工具,如Sniffer、Netxray、Tcpdump等工具就可以轻而易举地截取包括用户名、口令在内的信息。 (3)WWW攻击:这一技术常采用两种方式进行,一种是URL(统一资源定位器)地址重写,另一种是相关信息掩盖。前者是利用URL地址重写将用户浏览的网页链接指向攻击者的服务器,使得浏览者在查看信息的时候,不经意进入到攻击者的全套里;后者一般利用文档信息、表单信息掩盖结合前一种方式同时进行。常常使用Java、ActiveX、JavaScript程序来完成。
17、(4)木马攻击:这一攻击常常是基于网络中的客户机/服务器原理。攻击者利用在被攻击者的计算机中安装通过端口进行通信的客户机/服务器程序,使被控制端启动一个默认端口,成为服务器,而攻击者作为客户机一方,利用此端口可以发出连接请求,进而启动被控制端的相应程序,将该计算机完全控制;或者在被攻击的计算机内安装具有触发机制的程序,当对该机操作触发该程序,可将计算机内的重要信息定时或不定时传到异地的机器上去。常用的工具有Glacier、SubSeven、Acidshiver等。 (5)缓冲区溢出攻击:由于软件编码或是系统本身没有对执行的程序与缓冲施加控制,使得在接受输入的过程中,当攻击通过往程序的缓冲区写入
18、超出其长度的内容时,系统会处于不稳定状态,利用这种不稳定状态,攻击者可以通过加入代码,在有ROOT权限的内存中运行想要的指令,从而拥有系统管理员的权限,控制该机。如DNSoverflow、standoverflow等。 (6)Dos攻击:引起拒绝服务攻击原因很多,有的是操作系统漏洞,有的是协议漏洞,有的是软件本身的漏洞,还有的是错误配置的原因。大体上是利用合理的服务请求来占用过多的服务资源,致使资源耗尽或是资源过载,造成服务器瘫痪,其它用户无法想用该服务资源。常用的工具有Smurf、Stacheldraht、Trinoo等。 (7)DDOS攻击:分布式拒绝服务攻击,首先通过以上所列举得某种技术
19、获得多台计算机的控制权,并在某一台运行特定程序使其成为主控端,在其他机器中运行特定程序成为代理端,主控端控制多个代理端。当主控端发出攻击命令,每个响应攻击命令的代理端会向目标主机发送拒绝服务攻击的数据包,达到攻击的目的。常用的工具有TFN、Trinoo、Stacheldraht等。1、3 网络安全体系面对越来越严重的网络安全问题,人们制定了一系列的安全法则和评测标准,用来构筑一个相对稳固的安全系统。无论是安全模型,还是系统安全等级评估标准,人们主要是从身份认证和访问控制这两个方面来保证系统的安全性。但是,传统的身份认证技术,并不能抵制脆弱性的口令、字典攻击、特洛伊木马、网络窥探器等攻击手段。对
20、于访问控制,入侵者也可以利用脆弱性程序或系统漏洞绕过访问控制,或者提升用户权限,或者非法读写文件等。网络防火墙虽然为网络服务提供了较好的身份认证和访问控制技术,但是防火墙并不能阻挡所有的入侵行为。针对原有安全模型的缺陷,有些学者提出计算机信息系统安全的管理模型应包括4部分,如图1-1所示。在这个模型中,构筑一个安全系统防御模块只是其中一小部分。检测模块用于发现各种违反系统安全规则的入侵行为。调查模块将检测模块所获得的数据加以分析,并确认当前所发生的有关入侵企图。事后分析模块分析将来如何抵制类似的入侵行为。在这以前,人们的注意力集中在防御模块上,随着系统脆弱性评估及入侵检测工作的深入,检测模块也
21、越来越受到人们的重视,而后两个模块的工作尚有待于进一步的开展。当今社会,对于信息系统的攻击日趋频繁。安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,从而确保它们的保密性、完整性、可用性、可控性、不可否认性等,包括了对信息的保护、检测、反应和恢复能力(PDRR),其基本组成如图1-2所示。14 目前网络安全现状目前最流行的网络安全解决方案是入侵检测系统和防火墙技术。入侵检测,就是对入侵行为的发现。它通过对计算机网络和计算机系统中的若干关键点收集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的痕迹。IDS通常架设在网络重要节点与主机系统之上
22、,可检测网络流量与内容,或者分析网络内的信息流动。防火墙是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。其主要作用是执行安全策略、提供访问控制、防止不希望的以及未授权的通讯进出被保护的网络、强化内部网络安全等。主机防火墙是一种网络安全软件,运行在受保护的主机上。其原理是通过在操作系统的网络协议框架的适当位置插入拦截点,让所有的数据包都通过拦截点,再根据安全策略制定的过滤规则对通过的数据包进行检查,过滤掉不允许通过的数据包,以保护主机不受外界的非法访问和攻击。1.5 论文研究的内容和意义目前,一般IDS所共有的一个缺
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 基于 校园网 分布式 入侵 防御 系统 研究 设计
链接地址:https://www.31ppt.com/p-3973873.html